Cisco - CVE-2026-20182

Date de publication :

Il s'agit d'une vulnérabilité dans le mécanisme d'authentification de peering du Cisco Catalyst SD-WAN Controller et du SD-WAN Manager.

Cisco Catalyst SD-WAN Controller est la solution de réseau étendu défini par logiciel de Cisco. Elle assure le contrôle centralisé des politiques réseau, l'orchestration des connexions entre les équipements du fabric SD-WAN, et la gestion de la configuration via le protocole NETCONF.

Le processus de poignée de main des connexions de contrôle (control connection handshaking) ne valide pas correctement l'identité des pairs. Un attaquant distant non authentifié envoie des requêtes forgées au système affecté pour contourner l'authentification. En cas de succès, il obtient une session en tant que compte interne hautement privilégié non-root. Ce compte donne accès à NETCONF, ce qui permet la manipulation de la configuration réseau de l'ensemble du fabric SD-WAN.

Elle permet à un attaquant distant non authentifié d'obtenir des privilèges administratifs et de modifier la configuration du fabric SD-WAN.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Contournement de la politique de sécurité
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-287 : Improper Authentication

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Cisco Catalyst SD-WAN versions antérieures à 20.9 (branches antérieures à 20.9, fin de maintenance, migration requise)
•   Cisco Catalyst SD-WAN version 20.9 jusqu'à 20.9.9.0 (fin de maintenance)
•   Cisco Catalyst SD-WAN version 20.10 jusqu'à 20.12.7.0 (fin de maintenance)
•   Cisco Catalyst SD-WAN version 20.11 jusqu'à 20.12.7.0 (fin de maintenance)
•   Cisco Catalyst SD-WAN version 20.12 jusqu'à 20.12.5.3
•   Cisco Catalyst SD-WAN version 20.13 jusqu'à 20.15.5.1 (fin de maintenance)
•   Cisco Catalyst SD-WAN version 20.14 jusqu'à 20.15.5.1 (fin de maintenance)
•   Cisco Catalyst SD-WAN version 20.15 jusqu'à 20.15.4.3
•   Cisco Catalyst SD-WAN version 20.16 jusqu'à 20.18.2.1 (fin de maintenance)
•   Cisco Catalyst SD-WAN version 20.18 jusqu'à 20.18.2.1
•   Cisco Catalyst SD-WAN version 26.1 jusqu'à 26.1.1.0
•   Cisco SD-WAN Cloud (Cisco Managed) versions antérieures à 20.15.506

Solutions ou recommandations

•   Cisco Catalyst SD-WAN 20.9.9.1 et supérieures
•   Cisco Catalyst SD-WAN 20.12.5.4, 20.12.6.2 ou 20.12.7.1 et supérieures
•   Cisco Catalyst SD-WAN 20.15.4.4 ou 20.15.5.2 et supérieures
•   Cisco Catalyst SD-WAN 20.18.2.2 et supérieures
•   Cisco Catalyst SD-WAN 26.1.1.1 et supérieures
 
Avant toute mise à jour, Cisco recommande d'exécuter la commande request admin-tech sur chaque composant de contrôle afin de préserver les indicateurs de compromission potentiels.